7网络安全技术..ppt
《7网络安全技术..ppt》由会员分享,可在线阅读,更多相关《7网络安全技术..ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章 网络安全技术 网络入侵和安全防范实际上就是指网络攻防技术。攻击技术包括目标网络信息收集技术,目标网络权限提升技术,目标网络渗透技术,目标网络摧毁技术四大类。我们面对越来越多的新技术的攻击。网络安全防护技术具体来说包括攻击检测,攻击防范,攻击后的恢复这三个大方向,每一个方向上有代表性的产品:入侵检测系统负责进行攻击检测,防火墙和强制访问控制系统负责攻击防范,攻击后的恢复则由自动恢复系统来解决。这三大方向就说明了在网络安全防护上的多层安全防护措施。本课知识点 w网络存在的威胁、网络安全技术分类、黑客的历史与现状。w网络攻击的分类及一般步骤用w扫描、监听与嗅探。w口令破解及如何设置安全的口令
2、。w如何实现隐藏以及几种常见的入侵攻击方法 w后门和特洛伊木马 第1小节 网络安全概述随着网络的普及,安全日益成为影响网络效能的重要问题。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。w网络存在的威胁w网络安全技术介绍网络存在的威胁 一般认为,目前网络存在的威胁主要表现如下几点 w非授权访问,指没有预先经过同意,就使用网络或计算机资源。w信息泄漏或丢失,指敏感数据在有意或无意中被泄漏出去或丢失 w破坏数据完整性,指以非法手段窃得对数据的使用权 w拒绝服务攻击,指它不断对网络服务系统进行干扰 w利用网络传播病毒,指通过网络传播计算机病毒,其破坏性大
3、大高于单机系统,而且用户很难防范。网络安全技术简介 w入侵检测技术 目的是提供实时的入侵检测及采取相应的防护手段 w防火墙(FireWall)技术 防火墙(FireWall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术 w网络加密和认证技术w网络防病毒技术。w网络备份技术 第2小节 黑客 w黑客与入侵者什么是黑客呢?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。入侵者(Cracker,有人翻译成“骇客”)是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来
4、入侵。w黑客的历史与现状 黑客动向有以下几个特点:组织越来越扩大化 行动越来越公开化 案件越来越频繁化 情况越来越复杂化 第3小节 网络攻击在最高层次,攻击可被分为如下两类:w主动攻击主动攻击包含攻击者访问他所需信息的故意行为w被动攻击被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察。攻击的步骤:隐藏 探测 找出被信任的主机寻找目标网中的漏洞攻击 第4小节 扫描 探测、收集目标信息的方法主要有扫描、监听和嗅探。扫描是一种主动获取信息的方法,而监听、嗅探是被动的探测方法。扫描按内容可分为:w端口扫描 系统扫描 漏洞扫描 扫描的范围可分为 单机扫描 网段扫描 端口扫描“
5、端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回的端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描器在扫描过程中主要具有以下三个方面的能力。(1)发现一个计算机或网络的能力。(2)一旦发现一台计算机,就有发现目标计算机正在运行什么服务的能力。(3)通过测试目标计算机上的这些服务,发现存在的漏洞的能力。利用原始套接字编程进行扫描可以制定特定的数据格式实现更为隐蔽的扫描如:TCP SYN扫描 TCP FIN扫描 IP段扫描 ICMP扫描 ICMP扫描ICMP(Internet Control Message Protocol,Internet控制信息协议)
6、为IP堆栈发送简单的信息,其中也包括错误信息。(1)Ping操作是最常用的ICMP应用。(2)ICMP的时间戳(Timestamp,类型13)会产生一个时间戳应答(TimestampReply,类型14),但是只有在UNIX系统中才出现这种情况,微软的IP堆栈中没有此项功能。(3)ICMP地址掩码请求(AddressMaskRequest,类型16)只会被路由器通过地址掩码应AddressMaskReply,类型17)来回答。(4)重定向报文(Redirect,类型5)用于调整路由表。(5)超时报文(Time Exceeded,类型11)通常用于错误处理,也可以用于定位网络。系统扫描 漏洞扫描
7、 w通过端口扫描,初步确定了系统提供的服务和存在的后门。但这种确定是选取默认值,即认定某一端口提供某种服务,例如80端口便认定为提供HTTP服务,这种认定是不准确的。另外为要了解目标的漏洞和进一步的探测,则需对目标的操作系统、提供各项服务所使用的软件、用户、系统配置信息等进行扫描,这就是系统扫描。w漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。扫描器实例 在国外比较常用的有Nmap、Cerberus Internet Scanne
8、r(简称CIS)以及SATAN;国内的有安全焦点的X-Scanner与小榕的流光。Nmap w安装Nmapw常用扫描类型常用扫描类型 下面是Nmap支持的四种最基本的扫描方式。(1)TCP connect()端口扫描(-sT参数)。(2)TCP同步(SYN)端口扫描(-sS参数)。(3)UDP端口扫描(-sU参数)。(4)Ping扫描(-sP参数)X-Scanner w扫描设置 w扫描过程及结果 X-Scanner会将扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件,并对于一些已知漏洞,X-Scanner给出了相应的漏洞描述,利用程序及解决方案。X-Scanner扫描的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术
限制150内